收藏本站
《华中科技大学》 2005年
收藏 | 手机打开
二维码
手机客户端打开本文

信息作战环境下信息系统安全体系结构若干问题研究

蒋春芳  
【摘要】:信息安全是信息系统领域的一个重要问题,信息作战环境中的信息安全尤其举足轻重。体系结构提供了从总体上理解和管理复杂系统的一种思想方法。安全体系结构是构建安全信息系统的支撑框架,是主导信息系统安全开发的重要指南。信息系统安全体系结构理论与技术的研究有助于从整体与部分相结合的关系上把握信息系统安全的顶层设计,有助于发挥安全体系结构在信息系统安全开发中的主导和约束作用。 本文在总结前人研究现状与实践工作的基础上,面向信息作战环境,围绕信息系统安全体系结构理论与技术的有关问题进行了深入研究,主要内容包括:信息安全与安全体系结构研究综述; 信息系统安全体系结构的构建分析; 面向需求的安全影响分析模型的建立与应用; 基于信息域的系统安全结构模型的建立与应用; 基于角色的系统访问控制模型建立与应用; 基于策略与Agent 的系统安全管理模型建立与应用。本文研究工作主要取得了以下成果。 (1)综述了信息安全与安全体系结构理论与技术的研究现状,分析了目前安全体系结构研究存在的问题,提出了尚有待研究的几个重要问题。 (2)提出了信息系统安全体系结构构建的三维分析模型,明确了信息系统安全体系结构的构建需要涉及的各类安全要素、安全视图及安全过程,并分析了不同应用层面视图模型的类别及基于统一建模语言(UML)的模型描述方法。 (3)对于信息安全影响分析模型的建立与应用,首先面向信息作战环境,分析描述了信息类型、信息系统及其功能活动过程; 然后运用分层分类关联的方法,研究了信息安全威胁对信息类型、安全属性及作战行动属性的影响关系,提出了威胁因子和敏感因子的概念,建立了安全威胁对作战行动效果产生影响的数学模型; 在影响分析基础上,采用扩展的UML 用例图描述了面向需求的安全服务框架,给出了基于影响等级的安全服务等级的确定准则。 (4)在信息域概念的基础上,给出了信息域有关概念的形式化描述; 面向信息作战环境与系统体系结构,研究了信息域的确立及信息域安全策略的表述,提出了情报
【学位授予单位】:华中科技大学
【学位级别】:博士
【学位授予年份】:2005
【分类号】:TP309

【相似文献】
中国期刊全文数据库 前10条
1 金金;;信息安全基础部件国产化系列专题之六:中国信息安全企业如何应对资本的“魔力”[J];信息安全与通信保密;2011年09期
2 胡素青;;CISO应结交5个好友[J];金融科技时代;2011年06期
3 ;东软注册信息安全专业人员(CISP)培训[J];网络安全技术与应用;2011年09期
4 张玉清;郭莉;李晖;;前言[J];计算机研究与发展;2011年08期
5 李明;;2011年RSA信息安全国际论坛主题曝光[J];网络安全技术与应用;2011年09期
6 刘媛;;信息安全应上升国家战略高度[J];IT时代周刊;2011年18期
7 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年08期
8 ;征稿·征订(2011年度)[J];信息安全与通信保密;2011年09期
9 胡晓荷;;可信计算应多领域延伸社会应用——第五届中国可信计算与信息安全学术会议在贵阳召开[J];信息安全与通信保密;2011年09期
10 段红;;网神:由“中国制造”向“中国智造”飞跃[J];计算机安全;2011年07期
中国重要会议论文全文数据库 前10条
1 王丹;;加强用户安全意识,提升主机防御能力[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
2 刘琼瑶;;计算机信息安全与防范浅析[A];’2004计算机应用技术交流会议论文集[C];2004年
3 张岚;郭俊杰;;信息安全风险评估的安全措施探讨[A];2011年通信与信息技术新进展——第八届中国通信学会学术年会论文集[C];2011年
4 陈晖;刘瑶;;量子保密通信与信息安全[A];第十一届保密通信与信息安全现状研讨会论文集[C];2009年
5 张艳;顾健;李毅;;生物特征识别及其在信息安全中的应用[A];全国计算机安全学术交流会论文集(第二十四卷)[C];2009年
6 刘京玲;陈元;;信息隐藏-数字水印[A];第十八次全国计算机安全学术交流会论文集[C];2003年
7 何晓辉;;信息隐藏技术研究[A];第二十一次全国计算机安全学术交流会论文集[C];2006年
8 仲维国;;信息安全风险评估与管理工具研究[A];中国信息协会信息安全专业委员会年会文集[C];2004年
9 李宛灵;李新广;;局域网的信息监控[A];河南省通信学会2005年学术年会论文集[C];2005年
10 徐鹏;;数据加密技术在银行系统中的应用[A];江苏省计量测试学术论文集(2010)[C];2010年
中国重要报纸全文数据库 前10条
1 任刚 陈继承;信息安全“奇兵”张永福[N];科技日报;2002年
2 国务院机关事务管理局:陈庆修;信息安全忽视不得[N];经济参考报;2005年
3 杨柯;信息安全师:与黑客为敌[N];经理日报;2005年
4 本报记者 王翌;如何构建安全网络[N];计算机世界;2005年
5 袁建华;以信息作战为牵引抓好动员建设[N];战士报;2005年
6 李忠样;须时刻绷紧“信息安全”这根弦[N];中国城乡金融报;2008年
7 栋梁;中国信息安全峰会在广州召开[N];中国电子报;2008年
8 记者 张文绩;亚洲国家推动信息安全卓有成效[N];上海金融报;2008年
9 林淋;中小企业信息安全挂上专家号[N];中国信息报;2008年
10 记者 张春莉;市场扶持自主创新保护我国信息安全[N];人民政协报;2009年
中国博士学位论文全文数据库 前10条
1 王焕宝;安全协议分析的形式化理论与方法[D];合肥工业大学;2006年
2 徐志大;信息系统纵深防护关键技术研究[D];中国人民解放军信息工程大学;2003年
3 余位驰;格基规约理论及其在密码设计中的应用[D];西南交通大学;2005年
4 陈文惠;防火墙系统策略配置研究[D];中国科学技术大学;2007年
5 李健;抗几何攻击的数字图像水印技术的研究[D];南京理工大学;2009年
6 哈进兵;基于Web的协同产品开发体系结构及信息安全技术研究[D];南京理工大学;2002年
7 彭军;混沌在网络信息安全中的应用研究[D];重庆大学;2003年
8 蒋建春;面向网络环境的信息安全对抗理论及关键技术研究[D];中国科学院研究生院(软件研究所);2004年
9 许春根;访问控制技术的理论与方法的研究[D];南京理工大学;2003年
10 高虎明;匿名通信和电子现金的研究[D];西安电子科技大学;2002年
中国硕士学位论文全文数据库 前10条
1 朱翔淼;艇内多媒体通信系统的实现与信息安全的研究[D];哈尔滨工程大学;2005年
2 陈慧勤;企业信息安全风险管理的框架研究[D];同济大学;2006年
3 狄玮杰;计算机日志稽查与事件关联分析[D];同济大学;2006年
4 武强;信息安全中的数字水印协议研究[D];西南交通大学;2006年
5 赵大鹏;我国电子政府信息安全体系研究[D];吉林大学;2004年
6 梁庆永;非线性理论在信息安全及景观模拟中的应用[D];大连理工大学;2004年
7 张萍;免疫网络安全考试系统的设计与实现[D];电子科技大学;2005年
8 尚玉莲;基于信息安全的密钥分配与密钥存储研究[D];山东大学;2005年
9 董雪峰;基于PKI技术的安全电子政务系统的设计与实现[D];哈尔滨理工大学;2005年
10 孙中喜;基于小波分析的数字水印算法研究[D];哈尔滨理工大学;2005年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026